Skip to main content
HackTheBox machines – Zipping WriteUp

HackTheBox machines – Zipping WriteUp

Zipping es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox basada en Linux

Zipping es una de las maquinas existentes actualmente en la plataforma de hacking HackTheBox y es de dificultad Media.

En este caso se trata de una máquina basada en el Sistema Operativo Linux.

 

Escaneo de puertos

Como de costumbre, agregamos la IP de la máquina Zipping 10.129.5.97 a /etc/hosts como zipping.htb y comenzamos con el escaneo de puertos nmap.

Tras un primer escaneo rápido, lanzamos uno más completo sobre los puertos descubiertos

 

Enumeración

Descubiertos los puertos, y ya que en el 22 no podemos hacer nada, vamos a revisar el portla web del puerto 80

HackTheBox machines – Zipping WriteUp

 

 

Vemos un portal web de una store, revisamos un poco y vemos una página para la subida de fichero zip, el cual debe incluir un fichero pdf en su interior

HackTheBox machines – Zipping WriteUp

 

 

Hacemos alguna que otra prueba con esto y conseguimos saltarnos la restricción mediante el uso del null byte en php y subir con ello un fichero php malicioso.

Para ello generamos un fichero php al que llamaremos

Generamos el fichero .zip como se haría normalmente

Y ahora editaremos el código hexadecimal del fichero .zip para sustituir ese carácter A por un valor nulo, es decir, por 00 en hexadecimal

Añadiendo el byte nulo

 

Hecho el cambio subimos el fichero zip

HackTheBox machines – Zipping WriteUp

Y veremos como el fichero tiene un carácter espacio entre php y .pdf, así que accedemos al enlace y borramos el espacio y la extensión .php y tendremos nuestra revshell y por lo tanto acceso en nuestra escucha

 

Obteniendo la flag de user

Una vez dentro, vamos a la home del usuario y cogemos la flag

 

Escalado de privilegios

Subimos una clave ssh para mejorar nuestra shell y revisamos los permisos del usuario

El usuario tiene permisos de root para ejecutar el binario stock, que si lo revisamos se trata de un fichero ELF

Ejecutamos el mismo para ver que ocurre y nos pide una password

Pero sólo tenemos que tirar de strings para obtenerla

Y volvemos a ejecutar

Nos aparece un menú para ver o editar el stock actual, así que vamos a analizarlo más en detalle con strace

 

Y vemos que en el mismo llama a una librería que no existe

Así que vamos a aprovecharnos de esto, generamos un fichero en código c que de permisos de suid al binario de bash

Compilamos el mismo

Y ejecutamos otra vez el programa de stock, y veremos que se han otorgado los permisos al binario de bash

 

Obteniendo la flag de root

Escalamos a root y cogemos la flag

Y ya tenemos nuestra flag de root para completar esta máquina y conseguir nuestros puntos.

 

Si eres usuario de HackTheBox y te gustó mi writeup, por favor, dame respeto en el siguiente enlace

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *